安全研究公司 Eclypsium 刚刚曝光了安全启动(Secure Boot)功能中的一个新漏洞,并将之命名为 BootHole 。其特别存在于 Secure Boot 的 GRUB2 文件中,攻击者可借此对受害者的系统实现“近乎完全的控制”。而且无论是 Linux、还是数量相当庞大的 Windows 操作系统,都会受到 UEFI 固件中的这个漏洞的影响。
(来自:Eclypsium)
Eclypsium 指出,只要使用了标准的微软第三方 UEFI 证书授权,这些支持 Secure Boot 功能的 Windows 设备都会受到 BootHole 漏洞的影响,包括大量的 Windows 台式机、笔记本、工作站、服务器、以及其它相关技术领域。
鉴于 Secure Boot 对启动过程的把控非常重要,BootHole 漏洞的影响力也可见一斑。对于攻击者来说,其能够在操作系统加载之前执行任意的恶意代码,同时避开多个安全措施的管控,最终使其获得对目标系统近乎完全的控制权。
Eclypsium 补充道,攻击者还可对 GRUB 文件进行修改,因为该文件不像启动过程涉及的其它可执行文件那样经过签名加密。基于此,攻击者可在操作系统加载前恶意代码,并获得对设备的持久访问。
庆幸的是,在将 BootHole 漏洞公开前,Eclypsium 已经向操作系统供应商、PC 制造商、计算机应急响应小组(CERT)等行业实体和机构进行了通报披露。毕竟想要解决这个问题,还需要全行业的通力协作。
据悉,Eclypsium 将于 8 月 5 日举办一场网络研讨会。包括微软、UEFI 安全响应团队(USRT)、甲骨文、Canonical、Debian 等在内的相关方都会参与这场讨论,以期找到缓解该漏洞的方法。
(稿源:cnBeta,封面源自网络。)
请登录后发表评论
注册